ЗАСОБИ КІБЕРЗАХИСТУ НА РІВНІ МЕРЕЖНОЇ ІНФРАСТРУКТУРИ

  • Vladislav Hоl
  • Adel Rakivska
  • Dmytrо Rakivsky
Ключові слова: кіберзагроза, система інформаційної безпеки, комплексна система захисту інформації, комплекс засобів захисту, об’єкти критичної інфраструктури

Анотація

У статті проаналізовано та запропоновано концептуальні засади впровадження організаційно-технічної моделі кіберзахисту, призначення та цілі. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка є структурованою системою, що складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючої інфраструктури кіберзахисту, як сукупності суб’єктів забезпечення кібербезпеки, що формують та реалізують державну політику у сфері кібербезпеки; технологічної інфраструктури кіберзахисту, як сукупності сил та засобів кіберзахисту, а також інфраструктури, що забезпечує функціонування сил кіберзахисту, інформаційно-комунікаційних мереж та їх ресурсів, що використовуються в інтересах сил кіберзахисту та базисної інфраструктури кіберзахисту, як сукупності об’єктів критичної інформаційної інфраструктури, критичних активів, комунікаційних і технологічних систем, що віднесені до об’єктів критичної інфраструктури. Запропоновано виділити місце в організаційно-технічній моделі, яке буде об’єднувати в собі роботу та реалізацію засобів кіберзахисту на рівні мережної інфраструктури

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Бакалинський О. Модель та методи визначення проектних характеристик систем управління інформаційною безпекою: монографія. Київ : ТОВ «Три К», 2020. 162 с.
2. Семенченко А.І., Мялковскій Д.В. Розвиток інституційних спроможностей суб’єктів забезпечення системи кібербезпеки та кіберзахисту України. Теорія та практика державного управління. 2020. Вип. 3(70). С.40-54.
3. Demertzis K., Iliadis L. Cоgnitive Web Applicatiоn Firewall tо Critical Infrastructures Prоtectiоn frоm Phishing Attacks. Jоurnal оf Cоmputatiоns & Mоdelling. 2019. Vоl. 9, nо. 2. Pp. 1-26.
4. Потій О., Семенченко А., Дубов Д., Бакалинський О., Мялковський Д. Концептуальні засади впровадження організаційно-технічної моделі кіберзахисту України. Захист інформації. 2021. Том 23, № 1. С. 48-53. DOI: https://doi.org/10.18372/2410-7840.23.15434
5. Деякі питання об’єктів критичної інфраструктури, Постанова Кабінету Міністрів України № 1109 від 9 жовтня 2020 р. - режим доступу: https://zakon.rada. gov.ua/laws/show/1109-2020-%D0%BF#Text
6. Деякі питання об’єктів критичної інформаційної інфраструктури, Постанова Кабінету Міністрів України № 943 від 9 жовтня 2020 р. - режим доступу: https:// zakon.rada.gov.ua/laws/show/943-2020-%D0%BF# Text
7. Klimushin, P., Solianyk, T., Kolisnyk, T., & Mozhaiv, O. (2021). Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things. Advanced Information Systems, 5(3), 103–111. https://doi.org/10.20998/2522-9052.2021.3.14
8. Ruban, I., Bolohova, N., Martovytskyi, V., & Yaroshevych, R. (2021). Methodology for assessing the effectiveness of methods for embedding digital watermarks. Advanced Information Systems, 5(3), 112–118. DOI: https://doi.org/10.20998/2522-9052.2021.3.15
9. Mozhaiev M., Kuchuk N., Usatenko M. The method of jitter determining in the telecommunication network of a computer system on a special software platform. Innovative technologies and scientific solutions for industries, 2019. Vol. 4 (10), pp. 134-140. doi: https://doi.org/10.30837/2522-9818.2019.10.134
10. Mozhaev, O., Kuchuk, H., Kuchuk, N., Mykhailo, M., Lohvynenko, M. (2017), “Multiservice network security metric”, 2nd International Conference on Advanced Information and Communication Technologies, AICT 2017 – Proceedings, pp. 133-136, DOI: https://doi.org/10.1109/AIACT.2017.8020083
11. Semenov, S., Weilin, C., Zhang, L., & Bulba, S. (2021). Automated penetration testing method using deep machine learning technology. Advanced Information Systems, 5(3), 119–127. https://doi.org/10.20998/2522-9052.2021.3.16
12. Ruban, I., Bolohova, N., Martovytskyi, V., & Koptsev, O. (2021). Digital image authentication model. Advanced Information Systems, 5(1), 113–117. DOI: https://doi.org/10.20998/2522-9052.2021.1.16
13. Cherneva, G., & Khalimov, P. (2021). Mutation testing of access control policies. Advanced Information Systems, 5(1), 118–122. DOI: https://doi.org/10.20998/2522-9052.2021.1.17
14. Гончар С.Ф. Оцінювання ризиків кібербезпеки інформаційних систем об’єктів критичної інфраструктури: монографія. Київ : Альфа реклама, 2019. 176 с.
Опубліковано
2022-10-03
Як цитувати
HоlVladislav Засоби кіберзахисту на рівні мережної інфраструктури / HоlVladislav, Adel Rakivska, RakivskyDmytrо // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2022. – Т. 3 (69). – С. 116-120. – doi:https://doi.org/10.26906/SUNZ.2022.3.116.
Розділ
Зв’язок, телекомунікації та радіотехніка